DC系列 DC:2-CSDN博客

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

DC:2

文章目录

信息收集

IP收集

使用arp-scan 对网段进行扫描
在这里插入图片描述
得到目标机ip之后使用nmap -A -p- -sV -sT 10.4.7.21对该ip进行详细扫描
在这里插入图片描述
可以看到该目标机开放着ssh和http服务得到端口7744和80

网页收集

访问网页发现无法访问
在这里插入图片描述
应该是被重定向到了dc-2这个域名我们做个域名绑定修改本地hosts文件C:\Windows\System32\drivers\etc\hosts
在最后一行加入10.4.7.21 dc-2
在这里插入图片描述
再次访问网站发现访问成功了

在这里插入图片描述
根据指纹发现是wordpress cms内容管理系统 直接用wpscan进行扫描
在这里插入图片描述
用wpscan工具进行扫描 wpscan --url http://dc-2 --enumerate u --api-token 后面为token可以在wpscan官网获取
在这里插入图片描述

扫描之后得到三个用户名adminjerrytom
在这里插入图片描述
我们将他们收集成用户名字典或许一会可以用到
在这里插入图片描述
往上翻看扫描出来的信息发现一个网址
在这里插入图片描述
访问这个网址http://dc-2/index.php/comments/feed/
在这里插入图片描述
在这个网址里又发现一个网址继续访问是一个留言板一样的界面

在这里插入图片描述
继续翻找信息在flag页面中发现提示用cewl进行网页爬取密码
在这里插入图片描述
进行密码爬取cewl -d 3 http://dc-2/ >passwd.txt -d是深度
在这里插入图片描述
既然我们拥有用户名字典和密码字典我们进行一个爆破
wpscan自带爆破功能wpscan --url http://dc-2 -U account.txt -P passwd.txt
在这里插入图片描述
进行爆破爆破出来两对密码
jerry / adipiscing
tom / parturient

在这里插入图片描述
我们尝试进行登录
在这里插入图片描述
我们用jerry成功登录进来了
在这里插入图片描述
在页面里找到了flag2
在这里插入图片描述
没有什么可以利用的信息
尝试上传文件
在这里插入图片描述
发现上传不了登录tom的账号试试
在这里插入图片描述

rbash绕过

还是没有线索用已知账号密码尝试ssh登录
jerry密码错误尝试tom
在这里插入图片描述
成功登录
在这里插入图片描述
输入whoami发现被rbash限制
在这里插入图片描述
进行rbash逃逸试了很多方法最后在vi命令里的末行模式使用set shell=/bin/sh
在这里插入图片描述
然后再次调用末行模式输入shell就解除rbash限制了
在这里插入图片描述
出来之后发现已经不是rbash但是命令还是不能用

在这里插入图片描述
我们设置环境变量export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin发现命令就可以用了
在这里插入图片描述

提权

尝试sudo提权发现这个用户不能用sudo

在这里插入图片描述
用find的命令查找二进制文件/usr/bin$ find / -perm -u=s -type f 2>/dev/null
在这里插入图片描述
很明显没有利用的文件
搜索漏洞库也没有漏洞
在这里插入图片描述
找找文件里面也没有什么线索
看见可以用su 尝试切换jerry用户
在这里插入图片描述
登进来了可能是限制了jerry用户的远程登录
使用sudo -l 发现可以用root身份执行git
在这里插入图片描述

直接git提权sudo git -p help config
在这里插入图片描述
!/bin/sh
在这里插入图片描述
获得flag
在这里插入图片描述

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6